Docs » クラウドサービスプロバイダーに接続する » AWSをSplunk Observability Cloudに接続する » Troubleshoot your AWS integration

Troubleshoot your AWS integration 🔗

If you experience difficulties when connecting Splunk Observability Cloud to your Amazon Web Services (AWS) account or using the platform, read on to troubleshoot common issues.

See also the following docs:

問題が解決しない場合は、Splunk Observability Cloudに関するサポート にも連絡できます。

注意

Splunk はデータの可用性について責任を負わず、接続してからアカウントから有効なデータが表示されるようになるまで最大数分 (設定によってはそれ以上) かかることがあります。

AWS 接続の検証エラー 🔗

The automatic attempt to validate a connection that you just configured fails, so there is no connection between Splunk Observability Cloud and your AWS account. This can include failed API calls with 400 error codes.

原因 🔗

AWSインテグレーションが無効なIAM(Identity Access Management)ポリシーを使用しているか、必要な権限の一部が欠けているために、接続に失敗する可能性があります。

If you use AWS Organizations』 Service control policies or Permission boundaries for IAM entities , they might impact the AWS IAM policy you’re using to connect to Splunk Observability Cloud.

解決策 🔗

必要なアクセス許可 で説明されているように、AWSアカウントをSplunk Observability Cloudに接続するために必要なポリシーをすべて含めるようにしてください。必要なパーミッションは接続方法 (ポーリングまたはMetric Streams) によって異なり、タグの収集には特定の権限が必要であることに注意してください。

You also need to review the AWS Organizations』 policies and boundaries you’re using.

Splunk Observability Cloud が期待通りに動作しない 🔗

Splunk Observability Cloud 内の機能またはツールが期待どおりに動作しません。

原因 🔗

AWS に接続しても Splunk Observability Cloud の機能が期待通りに動作しない場合、AWS IAM ポリシーにその機能に対するアクセス許可がないか、実装をブロックしている可能性があります。例えば、ec2:DescribeRegions は、アカウントでどの AWS リージョンがアクティブかを検出するために使用されます。このアクセス許可がないか、リージョンが指定されていない場合、システム設定のデフォルトはAWS標準リージョンになります。予期せぬ問題を避けるためには、regions フィールドに入力することをお勧めします。詳しくは AWS 認証とサポートされるリージョン を参照してください。

メトリクスの収集も、設定したアクセス許可に依存します。

解決策 🔗

IAM ポリシー を見直し、収集する予定のメトリクスまたはその他のデータに必要なアクセス許可が含まれていることを確認します。

Once integrated with your Amazon Web Services account, Splunk Observability Cloud can gather CloudWatch metrics, CloudWatch Metric Streams, or service logs stored in Amazon S3 buckets, and service tag and property information. But leveraging the full power of the integration requires all included permissions.

特定の名前空間のメトリクスとタグが表示されない 🔗

特定の名前空間のメトリクスとタグが期待どおりに表示されません。

原因 🔗

AWS Organizations』 Service control policies または Permission boundaries for IAM entities を使用している場合、Splunk Observability Cloud への接続に使用している AWS IAM ポリシーに影響を与える可能性があります。

Splunk Observability Cloud と AWS 間のインテグレーションをセットアップする際にデフォルトの IAM ポリシーを変更した場合、IAM ポリシーには元のインテグレーションに必要ないとして削除された名前空間がリストされず、その結果、Splunk Observability Cloud はそれらの名前空間のメトリクスを無視します。

解決策 🔗

使用しているAWS組織のポリシーと境界を確認します。

また、監視するメトリクスを確実に表示するには、以下の手順を実行します:

  1. Connect to AWS using Splunk Observability Cloud API に表示されているデフォルトの IAM ポリシーを確認し、必要な名前空間のエントリーを見つけます。

  2. 不足しているエントリーを AWS IAM ファイルに追加します。詳細については、AWS Identity and Access Management のドキュメントで 「Editing IAM policies」 を検索してください。

Discrepancies between AWS Cloudwatch and Splunk Observability Cloud metrics 🔗

AWS CloudwatchとSplunk Observability Cloudのメトリクスの間に不一致が見られます。

There can be two main causes for metric discrepancies:

原因1:メトリクスが安定していない 🔗

CloudWatchメトリクスの中には安定していないものがあります。つまり、CloudWatchが公開したメトリクスの初期値は、しばらくすると更新される可能性があります。Splunk Observability Cloudは同じデータポイントを2度取得することはないため、これにより値の不一致が生じる可能性があります。

Solution 1 🔗

この問題を軽減するために、最新のデータポイントの数(通常は1または2)を無視するように選択した名前空間を設定することができます。これらの設定変更を実行するには、Splunk Observability Cloudに関するサポート に連絡してください。

原因2:チャートが異なる時系列を使ってプロットされている 🔗

AWS CloudwatchとSplunk Observability Cloudは、チャートをプロットするために異なる時系列セットを使用している可能性があります。

Solution 2 🔗

AWS Cloudwatchメトリクスの中には、さまざまなディメンションセットでレポートされるものがあるので、AWS CloudwatchとSplunk Observability Cloudの両方で同じデータセットを使用していることを確認してください。

ステータスチェックのメトリクスが見つからない 🔗

ステータスチェックに関連するメトリクスが見つかりません。

原因 🔗

デフォルトでは、AWS CloudWatchのコストとSplunk Observability Cloudのシステム使用量を削減するため、ステータスチェックメトリクスは有効化されていません。

解決策 🔗

インテグレーションのステータスメトリクスをアクティブにします。

そのためには、以下の手順に従ってください:

  1. API からインテグレーションオブジェクトを取得します:

curl --request GET https://api.<realm>.signalfx.com/v2/integration?type=AWSCloudWatch&offset=0&limit=50&orderBy=-lastUpdated
--header "X-SF-TOKEN:" \
--header "Content-Type:application/json" > integration.json

次と類似したものが表示されます:

{
   "count": 2,
   "results": [
      {
         "authMethod": "ExternalId",
         "created": 1674862496869,
         "createdByName": null,
         "creator": "E-tkECKAsAA",
         "customCloudWatchNamespaces": null,
         "enableAwsUsage": true,
         "enableCheckLargeVolume": true,
         "enabled": false,
         "externalId": "fyprhjmtpxttxwqhotep",
         "id": "integration-id",
         "importCloudWatch": true,
         "largeVolume": false,
         "lastUpdated": 1674862497253,
         "lastUpdatedBy": "E-tkECKAsAA",
         "lastUpdatedByName": "John Smith",
         "name": "AWS Dev",
         "pollRate": 300000,
         "regions": [ "us-east-1", "us-east-2", "us-west-1", "us-west-2" ],
         "roleArn": null,
         "services": [],
         "sfxAwsAccountArn": "arn:aws:iam::134183635603:root",
         "syncCustomNamespacesOnly": false,
         "syncLoadBalancerTargetGroupTags": false,
         "type": "AWSCloudWatch"
      },
      {
         "authMethod": "ExternalId",
         "created": 1522297476849,
         "createdByName": null,
         "creator": "CGa4fY-AoAA",
         "customCloudWatchNamespaces": null,
         "enableAwsUsage": true,
         "enableCheckLargeVolume": false,
         "enabled": true,
         "externalId": "uoejtvhsjnbcbdbfvbhg",
         "id": "DZTsWRwAkAA",
         "importCloudWatch": false,
         "largeVolume": false,
         "lastUpdated": 1671440367214,
         "lastUpdatedBy": "CGa4fY-AoAA",
         "lastUpdatedByName": "John Doe",
         "name": "AWS Prod",
         "pollRate": 300000,
         "regions": [ "us-east-1", "us-east-2", "us-west-1", "us-west-2" ],
         "roleArn": "arn:aws:iam::123456789012:role/splunk-o11y-role",
         "services": [],
         "sfxAwsAccountArn": "arn:aws:iam::134183635603:root",
         "syncCustomNamespacesOnly": false,
         "type": "AWSCloudWatch"
      }
   ]
}
  1. ステップ 3 と 4 で説明したように、インテグレーションファイルを修正します。

  2. 以下のフィールドは自動的に入力されるため、呼び出しから削除してください:

``created``
``createdByName``
``creator``
``lastUpdated``
``lastUpdatedBy``
``lastUpdatedByName``
  1. false に設定した ignoreAllStatusMetrics をインテグレーションに含めます。以下のようになります:

{
   "authMethod": "ExternalId",
   "customCloudWatchNamespaces": null,
   "enableAwsUsage": true,
   "enableCheckLargeVolume": true,
   "enabled": false,
   "externalId": "fyprhjmtpxttxwqhotep",
   "id": "integration-id",
   "ignoreAllStatusMetrics": false,
   "importCloudWatch": true,
   "largeVolume": false,
   "name": "AWS Dev",
   "pollRate": 300000,
   "regions": [ "us-east-1", "us-east-2", "us-west-1", "us-west-2" ],
   "roleArn": null,
   "services": [],
   "sfxAwsAccountArn": "arn:aws:iam::134183635603:root",
   "syncCustomNamespacesOnly": false,
   "syncLoadBalancerTargetGroupTags": false,
   "type": "AWSCloudWatch"
}
  1. APIを使用して上記のインテグレーションオブジェクトを更新します:

curl --request PUT https://api.<realm>.signalfx.com/v2/integration/<integration-id>
--header "X-SF-TOKEN:" \
--header "Content-Type:application/json" \
--data "@integration.json"
  1. StatusCheckFailed は常に無視されますが、ステータス情報を得るために、他の2つのステータスチェックメトリクス、StatusCheckFailed_InstanceStatusCheckFailed_System を組み合わせることができるようになりました。

    AWSのステータスチェックメトリクスの詳細については、AWSの公式ドキュメントを参照してください。

このページは 2024年11月20日 に最終更新されました。